La falla de Zoom RCE también afecta sus versiones renombradas RingCentral y Zhumu

software de videoconferencia zoom ringcentral

Las mismas vulnerabilidades de seguridad que se informaron recientemente en Zoom para macOS también afectan a otros dos software de videoconferencia populares que, bajo el capó, son solo una versión renombrada del software de videoconferencia Zoom.

Los investigadores de seguridad confirmaron a The Hacker News que RingCentral, utilizado por más de 350 000 empresas, y Zhumu, una versión china de Zoom, también ejecutan un servidor web local oculto en las computadoras de los usuarios, al igual que Zoom para macOS.

El controvertido servidor web local que ha sido diseñado para ofrecer una función automática de hacer clic para unirse se encontró vulnerable a los ataques de inyección de comandos remotos a través de sitios web de terceros.

El investigador de seguridad Jonathan Leitschuh proporcionó inicialmente una prueba de concepto que demostraba cómo el servidor web vulnerable podría eventualmente permitir a los atacantes encender la cámara web y el micrófono de la computadora portátil de los usuarios de forma remota.

Posteriormente, otro investigador de seguridad escaló la falla a un ataque de ejecución remota de código, karan lyonquien ahora ha publicado un nuevo video de demostración que confirma la misma falla de RCE en RingCentral y Zhumu para usuarios de macOS.

RingCentral ya lanzó una versión actualizada (v7.0.151508.0712) de su aplicación de reuniones para macOS que corrige ambas vulnerabilidades al eliminar el servidor web vulnerable instalado por el software de videoconferencia.

Como se explicó en nuestro artículo anterior de Mohit Kumar, Apple lanzó una actualización silenciosa para que sus usuarios de macOS eliminen el servidor web local de Zoom (demonio ZoomOpener) para todos los usuarios.

Por lo tanto, se recomienda enfáticamente a los usuarios que todavía usan el software de videoconferencia RingCentral que actualicen sus sistemas a la última versión parcheada del software.

«Todos los usuarios que tengan instalado RingCentral Meetings en MacOS deben aceptar la actualización. Asegúrese de eliminar todas las versiones de RingCentral Meetings MacOS anteriores a v7.0.151508.0712», dice la compañía.

«RingCentral continúa trabajando para abordar la inquietud general relacionada con ‘Video ON Concern’ para plataformas adicionales. Continuaremos brindando actualizaciones».

Sin embargo, la actualización del software no pudo proteger a los antiguos clientes que ya no usan el software pero que aún tienen el servidor web vulnerable activado en sus sistemas sin saberlo.

Se recomienda a esos usuarios que eliminen el servidor web oculto manualmente ejecutando los comandos proporcionados por el investigador en GitHub.

Sin embargo, la aplicación china Zhumu aún no ha lanzado un parche para su software, pero los usuarios aún pueden desinstalar el servidor siguiendo los mismos comandos de terminal.

Actualización: la actualización de Apple elimina el servidor vulnerable instalado por 10 software con tecnología Zoom

El investigador de seguridad Karan confirmó a The Hacker News que hay un total de 10 versiones renombradas del software Zoom, que se enumeran a continuación, disponibles en el mercado, incluido RingCentral.
Zhumu.

Todos estos software de videoconferencia funcionan en el camino y contienen las mismas vulnerabilidades, lo que deja a sus usuarios en riesgo de piratería remota también.

  • RingCentral
  • Zhumu
  • Reuniones Telus
  • Reuniones telefónicas en la nube de BT
  • Reunión de Office Suite HD
  • Videoconferencias de AT&T
  • BizConf
  • huihui
  • UReunión
  • Zoom CN

karán también confirmado que la última actualización 1.46 silenciosa de MTR (herramienta de eliminación de malware) de Apple elimina el servidor web vulnerable instalado en las computadoras Mac de los usuarios por cualquier software como se mencionó anteriormente.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática